【摘 要】
:
刑法中的非法侵入计算机信息系统行为,是计算机犯罪最主要的行为方式,是计算机犯罪研究的核心内容。以非法侵入计算机信息系统行为的文理含义为基础,结合各国立法以及学术观
论文部分内容阅读
刑法中的非法侵入计算机信息系统行为,是计算机犯罪最主要的行为方式,是计算机犯罪研究的核心内容。以非法侵入计算机信息系统行为的文理含义为基础,结合各国立法以及学术观点,刑法中非法侵入计算机信息系统行为的刑法概念可以表述为:行为人在没有合法的权限的情况下有意识地访问国家事务、国防建设、尖端科学技术领域的计算机信息系统的整体或其任一部分而违反刑法规范的行为。分析刑法中的非法侵入计算机信息系统行为的构成,要从行为方式以及行为对象两个主要方面入手。非法侵入计算机信息系统行为从逻辑上可以分为主动侵入和被动侵入两种,其中主动侵入主要包括冒充合法用户、技术攻击和利用漏洞攻击三种表现形式,被动侵入主要包括网络钓鱼木马侵入和恶意软件侵入两种表现形式。非法侵入计算机信息系统行为的对象是计算机信息系统,刑法中的非法侵入计算机信息系统行为的对象限定为国家事务、国防建设、尖端科学技术领域的计算机信息系统。我国司法实践中对于刑法中的非法侵入计算机信息系统行为的出入罪常常存在较多分歧意见,很大一部分原因在于没有理清非法侵入计算机信息系统行为与相关行为的界限。刑法中的非法侵入计算机信息系统行为与一般违法的侵入计算机信息系统行为主要区分界限在于行为对象范围的不同;非法侵入计算机信息系统行为与其他计算机犯罪行为的界限在于行为对象、入罪条件不同,而在行为方式上存在一定的重合性;非法侵入计算机信息系统行为与利用计算机犯罪行为存在前后关系且目的相同时,则成立手段行为与目的行为的关系。
其他文献
竞争战略之父迈克尔·波特曾提到:“基于文化的优势是最根本的、最难以替代和模仿的、最持久和最核心的竞争优势。所以我们认为当城市资源逐渐枯竭,文化才是城市最大的不动产
通过田间试验,研究了呋虫胺等几种新药剂对稻田稻飞虱与黑尾叶蝉的防治效果。结果显示:80%烯啶·吡蚜酮WDG 150 g/hm2、30%烯啶虫胺WDG 240 g/hm2+50%吡蚜酮WP 225 g/hm2对稻
某种决策方案具有两个语言表达方式不同,但实质含义却相同的形式,即F+框架和F_框架,如果人们在这两种不同的框架下,对于该决策方案的选择结果存在显著差异,则这种差异化的选
针对隔震结构在地震作用下隔震层位移较大,可能会与相邻非隔震结构之间产生碰撞问题进行了分析,采用简化模型对隔震与相邻非隔震结构之间布置粘滞阻尼器的减震控制的工作机理
选用180羽健康AA肉仔鸡,随机分成6个处理组,每个处理6个重复,每个重复5羽鸡.A组为空白对照,B组为添加抗生素(黄霉素5mg/kg)试验组,C、D、E、F组分别为添加大豆活性肽0.2%、0.4%
隐喻不仅是语言修辞方式,更是人们的思维方式和认知世界的途径。电影《雪国列车》通过其丰富的影像及色彩等所构建的隐喻体系所产生的多层次的阐释空间不仅给观众带来视觉及
简述了2009年我国城市生活垃圾处理的总体状况;归纳了2009年国家发布和实施的有关标准和政策;介绍了2009年新批准申请CDM的填埋气体利用项目和垃圾焚烧发电项目、垃圾堆肥项
伴随算机技术和通信技术快速的发展,网络早已成为社会发展的各层面、各领域均受到广泛应用的十分重要的信息交流手段.工业、农业以及国防,都将网络技术作为其工作的核心组成部分
日语中对称词很多,与日本人的交际中,日语对称词的使用直接涉及到对方,使用不当就可能给人带来不适感,甚至影响人际关系。在日本,关于对称词的研究,有铃木孝夫(1973),田窪行
1 病例报告男性,52岁。因左手活动无力、麻木6d于2005—06—14入院。既往体健,有吸烟史20年,饮酒史15年。查体:血压115/60mmHg。神清,心、肺、腹(-)。神经系统检查:语明,脑神经(-)。左上